respal
Políticas de Tecnología Dirección de Informática
Marzo
2021
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 1
CONTENIDO
1. DISPOSICIONES GENERALES ............................................................................................................... 5
1.1. Objetivo .............................................................................................................................................. 5
1.2. Definiciones ........................................................................................................................................ 5
1.3. Alcance .............................................................................................................................................11
1.4. Competencia ....................................................................................................................................11
1.5. Complementariedad ........................................................................................................................11
1.6. Generalidades ..................................................................................................................................11
2. POLÍTICA DE SOPORTE Y MANTENIMIENTO DE RECURSOS Y SERVICIOS
INFORMÁTICOS .................................................................................................................................................. 13
2.1. Solicitud de Servicio de Soporte y Mantenimiento .......................................................................13
2.2. Restricciones ....................................................................................................................................13
2.3. Competencia de la Dirección de Informática ................................................................................14
3. POLÍTICA DE USO DE RECURSOS Y SERVICIOS INFORMÁTICOS .................................... 15
3.1. Software ...............................................................................................................................................15
3.1.1. Responsabilidades de los usuarios y aliados .....................................................................................15
3.1.2. Restricciones de los usuarios .............................................................................................................15
3.1.3. Monitoreo ..........................................................................................................................................16
3.1.4. Competencias de la Dirección de Informática ...................................................................................16
3.2. Equipos de Cómputo y Periféricos ....................................................................................................17
3.2.1. Responsabilidades de los usuarios y aliados .....................................................................................17
3.3. Almacenamiento y Hosting ...............................................................................................................18
3.3.1. Almacenamiento ................................................................................................................................18
3.3.2. Hosting ..............................................................................................................................................18
3.4. Correo Electrónico .............................................................................................................................18
3.4.1. Titularidad de los correos ..................................................................................................................18
3.4.2. Responsabilidades de los usuarios y aliados .....................................................................................18
3.4.3. Tipos de abuso del servicio de correo ...............................................................................................19
3.4.4. Restricción al uso de servicio de correo ............................................................................................20
3.5. Gestión de Impresión ......................................................................................................................21
3.5.1. Solicitud del servicio de impresión .................................................................................................21
3.5.2. Responsabilidades de los usuarios y aliados ..................................................................................21
3.5.3. Monitoreo .......................................................................................................................................22
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 2
3.6. Préstamo de Recursos Informáticos ..............................................................................................22
3.6.1. A Estudiantes ..................................................................................................................................22
3.6.2. A Empleados ...................................................................................................................................22
3.6.3. Restricciones ...................................................................................................................................22
3.6.4. Préstamo equipos portátiles durante la contingencia declarada por el COVID19 ..........................22
3.7. Servicio VPN ....................................................................................................................................23
3.7.1. Alcance ...........................................................................................................................................23
3.7.2. Responsabilidades de los usuarios y aliados ..................................................................................23
3.7.3. Monitoreo .......................................................................................................................................24
3.7.4. Incumplimiento ...............................................................................................................................24
3.8. Red (Cableada e Inalámbrica) .......................................................................................................24
3.8.1. Servicio de Red Inalámbrica ...........................................................................................................24
3.8.2. Servicio de Red Cableada ...............................................................................................................24
3.8.3. Restricciones ...................................................................................................................................25
3.8.4. Monitoreo .......................................................................................................................................26
3.8.5. Incumplimiento ...............................................................................................................................26
3.9. Uso de la Información .....................................................................................................................26
3.10. Servicios de Colaboración ..............................................................................................................26
3.10.1. Responsabilidades de los usuarios y aliados ..................................................................................26
3.10.2. Restricciones ...................................................................................................................................27
4. POLÍTICA DE SEGURIDAD DE TI ....................................................................................................... 28
4.1. Acceso a Recursos y Servicios de TI .................................................................................................28
4.1.1. Responsabilidades de los usuarios y aliados .....................................................................................28
4.1.2. Competencias de la Dirección de Informática ...................................................................................29
4.1.3. Condiciones de acceso a los servicios de TI ......................................................................................29
4.1.3.1. Usuarios y aliados ..........................................................................................................................29
4.1.3.2. Proveedores ...................................................................................................................................30
4.1.3.3. Competencias de la Dirección de Informática ...............................................................................30
4.2. Gestión de Usuarios ............................................................................................................................30
4.2.1. Creación de cuentas de usuario .........................................................................................................31
4.2.2. Responsabilidades de los usuarios y aliados .....................................................................................32
4.2.3. Condiciones .......................................................................................................................................32
4.2.4. Gestión de Contraseña .......................................................................................................................32
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 3
4.2.5. Competencias de la Dirección de Informática ...................................................................................33
4.3. Desarrollo, Adquisición e Implantación de software .......................................................................33
4.3.1. Ambientes de desarrollo y pruebas seguros......................................................................................33
4.4. Auditoria .............................................................................................................................................33
5. POLÍTICA DE RESPALDO DE INFORMACIÓN ............................................................................. 34
5.1. Respaldo de la información de las aplicaciones institucionales ......................................................34
5.2. Respaldo de la información alojada en carpetas compartidas .......................................................34
5.3. Respaldo de la información almacenada en los equipos de usuario final ......................................34
5.4. Respaldo de la Información alojada en ambientes de nube ............................................................34
5.5. Retención de Información ..................................................................................................................35
6. POLÍTICA DE GOBIERNO DE TI ......................................................................................................... 36
6.1. Estructura del Gobierno de TI ..........................................................................................................36
6.4. Responsabilidades de los Líderes de Proyectos de TI .....................................................................38
6.5. Responsabilidad del área Aliada ....................................................................................................39
7. POLÍTICA DE PRESUPUESTO Y ADQUISICIÓN DE RECURSOS Y SERVICIOS
INFORMÁTICOS .................................................................................................................................................. 41
7.1. Tipos de adquisición ........................................................................................................................41
7.1.1 Software .........................................................................................................................................41
7.1.1.1. Presupuesto .....................................................................................................................................41
7.1.1.1.1. Responsabilidades de los usuarios y aliados ...............................................................................41
7.1.1.1.2. Competencias de la Dirección de Informática .............................................................................41
7.1.1.2. Adquisición y Renovación ..............................................................................................................42
7.1.1.2.1. Responsabilidades de los usuarios y aliados ...............................................................................42
7.1.1.2.2. Competencias de la Dirección de Informática .............................................................................43
7.1.2. Sistemas Información ...................................................................................................................43
7.1.2.1. Presupuesto .....................................................................................................................................43
7.1.2.1.1. Responsabilidades de los usuarios y aliados ...............................................................................44
7.1.2.1.2. Competencias de la Dirección de Informática .............................................................................44
7.1.2.2. Adquisición y Renovación ..............................................................................................................44
7.1.2.2.1. Responsabilidades de los usuarios y aliados ...............................................................................44
7.1.2.2.2. Competencias de la Dirección de Informática .............................................................................45
7.1.3. Equipos de Cómputo, Periféricos ...................................................................................................45
7.1.3.1. Presupuesto .....................................................................................................................................45
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 4
7.1.3.1.1. Responsabilidades de los usuarios y aliados ...............................................................................46
7.1.3.1.2. Competencias de la Dirección de Informática .............................................................................46
7.1.3.2. Adquisición y Renovación ..............................................................................................................47
7.1.3.2.1. Responsabilidades de los usuarios y aliados ...............................................................................47
7.1.3.2.2. Competencias de la Dirección de Informática .............................................................................48
7.1.4. Servicios de Impresión, Telefonía IP, Internet y Televisión por Cable ......................................49
7.1.4.1.1. Responsabilidades de los usuarios y aliados ...............................................................................49
7.1.4.1.2. Competencias de la Dirección de Informática .............................................................................49
7.1.4.2. Adquisición y Renovación ..............................................................................................................49
7.1.4.2.1. Responsabilidades de los usuarios y aliados ...............................................................................49
7.1.4.2.2. Competencias de la Dirección de Informática .............................................................................50
8. INCUMPLIMIENTO .................................................................................................................................... 51
9. VIGENCIA ...................................................................................................................................................... 51
10. EFECTOS ........................................................................................................................................................ 51
11. SITUACIONES NO PREVISTAS ............................................................................................................. 51
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 5
1. DISPOSICIONES GENERALES
1.1. Objetivo
Con el propósito de contar con un instrumento que recopile las políticas mediante las cuales la Dirección
de Informática presta sus servicios a la Institución y definir pautas claras para llevar a cabo los trámites
ante la mencionada Dirección, se establece el presente documento el cual contiene los parámetros a
partir de los cuales los cuales se atiende las necesidades tecnológicas de la Universidad EAFIT.
1.2. Definiciones
Abuso en el Correo Electrónico: Diversas actividades que trascienden los objetivos habituales del servicio
de correo y perjudican directa o indirectamente a los usuarios.
Actualización (renovación): Puesta al día de un recurso y/o servicio informático, que tiene una versión de
sí mismo, mejorada.
Adquisición: La acción de conseguir un recurso o servicio informático.
Aliados: Persona asignada por cada una de las dependencias de la Universidad para trabajar con la
Dirección de Informática en la evaluación, planeación y ejecución de un proyecto tecnológico.
Almacenamiento: Todos aquellos dispositivos, internos o externos, utilizados para almacenar datos e
información.
Aplicaciones Institucionales: Sistemas de Información que estén bajo el gobierno de soporte y
mantenimiento de la Dirección de Informática.
Aula Móvil: Servicio de préstamo de computadores portátiles, que se ofrece a los estudiantes y docentes
para actividades académicas, por un tiempo limitado.
Área Aliada: Dependencia de la Universidad que trabaja en conjunto con la Dirección de Informática para
la consecución de un objetivo específico.
Base de Datos: Información organizada en archivos estructurados pertenecientes a los Sistemas de
Información académica, administrativa y financiera de la institución.
CAB (Change Advisory Board): Comité de Cambios cuya responsabilidad es autorizar o rechazar un
cambio propuesto, así como asegurar la programación preliminar y la incorporación del mismo al
calendario de cambios.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 6
Catálogo de servicios: Es una base de datos o documento estructurado que contiene información sobre
todos los servicios vigentes e incluye aquellos que se pueden implementar. El Catálogo de Servicios es
publicado para la comunidad universitaria, se usa como herramienta de apoyo en la prestación de
servicios de TI.
Componente de Software: Un elemento de un sistema software que ofrece un conjunto de servicios, o
funcionalidades, a través de interfaces definidas.
Computador: Hace referencia a un dispositivo informático que es capaz de recibir, almacenar y procesar
información de forma útil. Para el uso de estas políticas, se entiende como computador, todo computador
de escritorio o portátil.
Computadores de tipo clon: Es un computador ensamblado con partes de diferentes marcas.
Computadores línea corporativa: Es un computador desarrollado para uso empresarial, ensamblado por
una sola marca.
Computadores línea hogar: Es un computador desarrollado para uso doméstico, ensamblado por una
sola marca.
Contratista: Es toda persona natural o jurídica que tiene una relación contractual con la Universidad EAFIT
sustentada por un contrato.
Copia de respaldo: Acción de copiar archivos, o datos o información estructurada de forma que estén
disponibles en caso de que un fallo produzca la pérdida de los originales.
Directorio Activo: Servicio establecido en uno o varios servidores en donde se crean objetos tales como
usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión en los equipos conectados
a la red, así como también la administración de políticas en toda la red.
Dispositivos Móviles: Todo aquel dispositivo que permita la conectividad a la red de datos celular, local
o Wireless y que se conocen en el medio como tableta o Smartphone.
Documentos digitales: Documentos físicos que luego de un proceso de digitalización a través de un
escáner se almacenan a través de una aplicación de gestión documental.
ECAB (Emergency Change Advisory Board): Comité de cambios de emergencia, encargado de autorizar,
ajustar o rechazar una solicitud de cambio de emergencia lo antes posible. Se recurre a este proceso
cuando los procedimientos regulares de Gestión de Cambios no son aplicables, dada la acción inmediata
requerida en casos de emergencia.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 7
Graduado: Persona que cumplió los requisitos académicos, administrativos y de ley para la obtención del
título.
Egresado: Tendrá la calidad de egresado aquel estudiante regular que habiendo cursado la totalidad de
las materias que conforman su plan de estudios, no haya cumplido con los requisitos de grado
establecidos para cada programa.
Empleado: Es toda persona natural que tiene una relación laboral con la Universidad EAFIT sustentada
por un contrato laboral.
Equipo de cómputo: Hace referencia a recursos informáticos tales como: PC´s, portátiles, tablet etc.; los
cuales tienen un complemento de software y periféricos
Equipo de usuario final: Son equipos de cómputo, los cuales se pueden ver de forma individual o
colectiva, que apoyan el desarrollo de actividades del usuario final.
Esquema de Aliados: Define las responsabilidades e interacción activa, que tienen las áreas de la
institución que hagan parte de los proyectos a ejecutar en alianza con la Dirección de Informática.
Estudiantes: Es aquella persona que cumple con el procedimiento de matrícula conforme a lo establecido
en los reglamentos académicos de pregrado y posgrado, o equivalente establecido en las unidades
académicas de idiomas y educación permanente.
Gestión de acceso: Proceso por el cual a un usuario se le brindan los permisos necesarios para hacer uso
de los servicios documentados en el Catálogo de Servicios de la organización TI.
Gobierno de TI: Es la estructura de relaciones y procesos de tecnología informática, encargada de unir
los procesos y recursos de TI y la información, con las estrategias y los objetivos de la Universidad EAFIT.
Hardware: Es el conjunto de los componentes que conforman la parte material (física) del computador.
Se utiliza para denominar a todos los componentes físicos de una tecnología.
Herramienta de Gestión de Servicios: Solución de software utilizada por los especialistas de TI con el fin
de gestionar y solucionar todas las posibles incidencias de manera integral, junto con la atención de
requerimientos relacionados a las Tecnologías de la Información y la Comunicación.
Hosting: Es el espacio físico para almacenar la información que contiene diferentes servicios informáticos.
Para el uso de estas políticas, se define el hosting solo para propósitos de almacenamiento de
información relacionada con la academia y la investigación.
Incidente seguridad informática: Evento en el cual se ha afectado la confidencialidad, integridad o
disponibilidad de la información.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 8
Infraestructura Tecnológica: Conjunto de tecnologías de la información y las comunicaciones sobre las
que se soportan los diferentes servicios que la Universidad necesita tener en funcionamiento para poder
llevar a cabo toda su actividad, tanto docente como de investigación o de gestión interna.
Licencia de software: Es el contrato establecido entre un licenciante (autor/titular de los derechos de
explotación/distribuidor) y un licenciatario (usuario consumidor /usuario profesional o empresa) de un
determinado programa informático, para su utilización; aceptando el cumplimiento de una serie de
términos y condiciones establecidas dentro de las cláusulas de dicho contrato.
Líderes de Solución: Rol designado a personal de la Dirección de Informática para el acompañamiento
en la formulación de iniciativas de proyectos, y moderación de los comités de soluciones de TI.
Líder Funcional: Es el empleado responsable de la dependencia dueña del proceso, que define, prioriza
y gestiona las necesidades (según las reglas de negocio, procesos y procedimientos) escaladas a la
Dirección de Informática y que están relacionadas con las aplicaciones Institucionales que se encuentren
bajo el Gobierno de soporte y mantenimiento de TI.
Líderes del proceso: Son las personas encargadas de velar por los procesos misionales de la Universidad
EAFIT
Lineamiento: Conjunto de acciones específicas que determinan la forma, lugar y modo para llevar a cabo
una política.
Login: Es el nombre de usuario único que se asigna a los estudiantes, empleados, egresados y personas
autorizadas, que se utiliza para iniciar sesión en los Sistemas de Información institucionales y en la red
corporativa.
Mantenimiento: Conjunto de actividades que se llevan a cabo para mantener, en los niveles de servicio
adecuado, los recursos y servicios informáticos; y así evitar su degradación.
Mecanismo de autenticación: Conjunto de pasos secuenciales que definen el protocolo para verificar que
alguien es quien dice ser.
Oracle: Herramienta para la gestión de Bases de Datos.
Paquete de trabajo: Grupo de actividades comunes que deben ser completadas para satisfacer un
entregable de un proyecto.
Plan Estratégico de Tecnologías de Información (PETI): Plan Estratégico de Tecnologías de Información,
es un portafolio de proyectos institucionales que apalancan el cumplimiento del plan de desarrollo
institucional fundamentado en las personas, los procesos, y la tecnología.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 9
Periféricos: Se consideran periféricos a las unidades o dispositivos de hardware a través de los cuales el
computador se comunica con el exterior y, también a los sistemas que almacenan o archivan la
información.
Proyecto: Conjunto de actividades que se encuentran interrelacionadas y coordinadas. La razón de un
proyecto es alcanzar las metas específicas dentro de los límites que imponen un presupuesto, calidades
establecidas previamente, y un lapso de tiempo previamente definido.
Recursos informáticos: Todos aquellos componentes de hardware y software que son necesarios para el
buen funcionamiento de los computadores y periféricos, tanto a nivel individual, como colectivo u
organizativo.
Requerimiento: Peticiones realizadas por la comunidad universitaria sobre los recursos y servicios
informáticos, gestionados por la Dirección de Informática.
Retención de Información: Conservar información que fue eliminado por el usuario y que puede ser
recuperada.
RFC (Request for change): Solicitud formal para la implementación de un cambio.
Servicios de TI: Un servicio es un medio para entregar valor a los clientes facilitándoles un resultado
deseado sin la necesidad de que estos asuman los costes y riesgos específicos asociados.
Servicios en nube: Todo servicio o parte de la operación que se lleve a la nube que se haya definido
dentro de la estrategia de TI. Entiéndase por nube una red al interior de la organización o fuera de la
misma que se compone de servidores de alto desempeño y conexión a Internet de alta velocidad. Se
pueden encontrar nubes privadas, públicas o mixtas y se usan de acuerdo a las necesidades de cada
servicio y las restricciones que se tengan en cuanto a confidencialidad de la información y niveles del
servicio que se requieran.
Servicio de Mantenimiento: Es el servicio especializado que cubre las tareas necesarias para que los
recursos y servicios informáticos se encuentren en las mejores condiciones en todo momento.
Servicio de Soporte: Es el servicio que se brinda a los usuarios de tecnologías informáticas para dar
solución a las diferentes solicitudes que surjan al momento de utilizar recursos y servicios tecnológicos.
Servicios externos de tecnología: Servicios tecnológicos que requieren de un ente externo a la
Universidad, para ser adquiridos, gestionados o ambos.
Servicios informáticos: Son todos aquellos servicios de tecnología que pueden tener intervención con
algún tipo de hardware o software.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 10
Sistema de información: Se refiere a un conjunto de recursos de información organizados de manera
estructurada para adquisición, procesamiento, transmisión y difusión de información que apoya procesos
del negocio.
Softphone: Software desarrollado por la compañía que presta los servicios de telefonía, para soportar la
transmisión de voz sobre computadores (pc o portátil) o dispositivos móviles, independiente de su
sistema operativo.
Software: Hace referencia a los componentes lógicos (intangibles). Es un conjunto de programas,
instrucciones y reglas informáticas que permiten ejecutar diferentes tareas en un computador.
Solución de respaldo: Es una plataforma basada en tecnología de respaldo a disco EMC Data Domain y
un software de respaldo EMC Networker las cuales poseen funcionalidades de duplicación de datos en
discos duros. Adicionalmente se cuenta con una librería de cintas que permiten resguardar la información
en medio magnético en un sitio diferente al centro de cómputo.
Soporte: Servicio por medio del cual se proporciona asistencia a través de hardware o software a los
usuarios.
Teléfono IP: Dispositivo diseñado para soportar la transmisión de voz sobre redes de datos.
TI: Tecnologías de Información.
Usuarios: Estudiantes, personal administrativo, docentes o externos que podrán hacer uso de los
diferentes recursos y servicios de TI.
Usuario Genérico: es el nombre de usuario único que se asigna, bajo demanda a un área, dirección,
departamento, monitor, grupo estudiantil, proyecto, evento o negocio institucional de la Universidad
EAFIT.
Vida útil: Es la duración estimada que un objeto o elemento puede tener, desempeñando correctamente
la función para la cual ha sido creado.
VPN (en inglés, Virtual Private Network): Es la forma en que las organizaciones pueden usar redes
privadas virtuales para conectarse, en forma segura, a sus ambientes corporativos, oficinas y usuarios
remotos. A través de internet, los usuarios de con VPN pueden llegar a su información y demás recursos
que normalmente solo están disponibles en la red corporativa.
Es una conexión segura que se realiza sobre una red insegura (tal como Internet), mediante la cual se
puede acceder a servicios que no se encuentran visibles al público.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 11
1.3. Alcance
Esta política aplica a todo estudiante, egresado, graduado, empleado, contratista, temporal y cualquier
persona que tenga un vínculo formal con la Universidad EAFIT.
1.4. Competencia
La Dirección de Informática de la Universidad EAFIT es el ente encargado de liderar, gestionar y controlar
todo lo relacionado con requerimientos de los servicios de tecnologías de información de la Institución.
1.5. Complementariedad
Hacen parte integral de estas políticas y, por tanto, constituyen normas complementarias, todos los
Estatutos y Reglamentos de la Universidad EAFIT, demás documentos y procedimientos establecidos por
la Dirección de Informática.
1.6. Generalidades
o La Dirección de Informática no será responsable de ningún recurso o servicio informático que esté
por fuera de los parámetros establecidos en las políticas aquí consagradas.
o Los activos adquiridos con base a las disposiciones aquí establecidas son propiedad de la Universidad
EAFIT (a menos que se indique explícitamente lo contrario) por ende es ésta quien tiene la potestad
de intervenir y tomar decisiones en torno a éstos.
o Cada empleado de la Universidad EAFIT tendrá asignado máximo un (1) equipo de cómputo para sus
funciones, cualquier excepción a lo anterior deber ser explícitamente aprobado por la Dirección
Administrativa y Financiera y la Dirección Informática.
o La Dirección de Informática es la única dependencia autorizada para avalar la contratación de
cualquier servicio tecnológico requerido, incluyendo, pero sin limitar, internet, servicios en nube,
telefonía, impresión y otros servicios relacionado con tecnologías de información.
o La Dirección de Informática, en compañía del área de Auditoría o Revisoría Fiscal, tendrán la potestad
de realizar revisiones periódicas con el fin verificar el cumplimiento de las presentes políticas.
o Toda solicitud de servicio debe estar soportada por una solicitud a través de la mesa de servicios de
SAÚL o en el caso de nuevas Iniciativas a través del portal dispuesto para ello.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 12
o Ningún usuario está autorizado para alterar las especificaciones de los software y hardware propiedad
de la Universidad, a menos que sea un procedimiento explícitamente avalado por la Dirección de
Informática.
o Los recursos y servicios informáticos que provee la Universidad EAFIT son para uso exclusivo de
actividades propias de la institución.
o Cualquier situación no prevista en las presentes políticas será resuelta por la Dirección de Informática
de la Universidad EAFIT, algunas por su naturaleza requerirán de la aprobación explícita de la
Secretará General.
o La Universidad EAFIT se reserva el derecho a revisar, actualizar y modificar los lineamientos y
condiciones descritos por medio de las presentes políticas.
o El proceso de gestión de cambios técnicos es el único dispuesto para la aprobación de cambios
relacionados con infraestructura y software soportadas por la Dirección Informática con el fin de
minimizar la probabilidad de coincidencia de cambios y el impacto no deseado sobre la calidad del
servicio, todo ellos con el fin de asegurar la continuidad propia de los procesos institucionales.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 13
2. POLÍTICA DE SOPORTE Y MANTENIMIENTO DE RECURSOS Y SERVICIOS INFORMÁTICOS
2.1. Solicitud de Servicio de Soporte y Mantenimiento
o Todas las solicitudes de servicio de soporte y mantenimiento deben ser registradas a través de la
mesa de servicio (SAUL) de la Dirección de Informática; en caso de no tener acceso a la misma, el
personal de la Dirección de Informática realizará el registro de la solicitud.
o Las solicitudes de servicio de soporte y mantenimiento originadas por proveedores o personal
externo, deben ser registradas a través de la mesa de servicio de la Dirección de Informática, por la
persona responsable del contrato con dicho proveedor.
o El solicitante de un servicio deberá proveer apoyo constante durante la prestación del mismo y
proporcionará la información requerida por la Dirección de informática.
o Por solicitud de la Dirección de Informática el usuario debe facilitar el equipo de cómputo asignado
en el evento que se requiera para llevar a cabo labores de soporte y mantenimiento.
o Toda aplicación institucional que se encuentre dentro del gobierno de la Dirección de Informática
debe tener asignado uno o varios líderes funcionales, el cual actuará como representante del área
dueña del proceso.
2.2. Restricciones
o A través de la mesa de servicio de la Dirección de Informática no se reciben solicitudes de proyectos
de software e infraestructura. Todas las solicitudes de proyectos deben ser gestionadas por medio
del portal de iniciativas dispuesto como parte del Gobierno de TI, por lo tanto, éstas no se tramitan
como requerimiento en SAUL.
o Sólo se brindará soporte y mantenimiento sobre los recursos informáticos, que estén dentro de los
servicios contratados por la Dirección de Informática o adquiridos a través de la misma.
o Sólo se brindará soporte y mantenimiento sobre recursos y servicios informáticos (software,
hardware, almacenamiento y hosting, entre otros) que estén dentro del gobierno de soporte y
mantenimiento de TI, esto incluye servicios contratados por la Dirección de Informática.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 14
o Todos los equipos tecnológicos de la institución deben estar actualizados en las versiones de software
definidas por la Dirección de Informática. En caso contrario, la Dirección de Informática informará al
área responsable de los equipos en hosting que deben realizar la actualización en un plazo estipulado
o serán retirados del dominio eafit.edu.co y de la red institucional para minimizar incidentes de
ciberseguridad.
o La Dirección de Informática sólo brindará soporte y mantenimiento a las herramientas de correo
electrónico y sistemas de colaboración institucionales ([email protected]) o cualesquiera que sean
los dominios que contengan como sufijo el eafit.edu.co ([email protected]).
2.3. Competencia de la Dirección de Informática
o Para las solicitudes de servicio de soporte y mantenimiento que generen un costo adicional a lo
asumido centralmente por la Dirección Informática, esta última gestionará el proceso de cotización,
según la política de adquisición de recursos y servicios informáticos, y definirá quien será el
responsable de asumir dicho costo.
o La Dirección de Informática evaluará las solicitudes registradas en la herramienta de gestión de
servicios, y determinará la solución más adecuada, desde el punto de vista tecnológico, razonable en
costos y de acuerdo a las necesidades de la institución.
o La Dirección de Informática definirá las versiones de software y sistema operativo a utilizar en los
equipos tecnológicos de la Universidad EAFIT, teniendo en cuenta las necesidades de las diferentes
dependencias.
o La Dirección de Informática acordará con las diferentes dependencias, cuando realizar las labores de
soporte y mantenimiento preventivo sobre los recursos de hardware que son propiedad de la
Universidad EAFIT.
o Toda solicitud de cambio a implementar en producción que cumpla las características de un cambio
a evaluar por el CAB o ECAB, debe ser registrada según el procedimiento establecido para la gestión
de cambios técnicos.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 15
3. POLÍTICA DE USO DE RECURSOS Y SERVICIOS INFORMÁTICOS
La Dirección de Informática es la dependencia encargada de establecer los lineamientos necesarios para
el uso de los recursos y servicios informáticos.
3.1. Software
3.1.1. Responsabilidades de los usuarios y aliados
o Toda persona que haga uso de los equipos de cómputo de la Universidad EAFIT utilizará los
programas de software solo en virtud de los acuerdos establecidos por los términos de licenciamiento
y será responsable por el uso correcto de este.
o Toda persona que se entere de cualquier uso indebido o no autorizado de software o la
documentación vinculada a estos, deberán comunicarlo a la Dirección de Informática.
o El software, siempre, deberá ajustarse a los términos de uso y licenciamiento establecidos por el
fabricante, incluidas las versiones de prueba.
o Toda persona que requiera el uso de una licencia de software deberá realizar la solicitud de manera
anticipada ante la Dirección de Informática a través e la mesa de servicio (SAUL), de acuerdo a los
niveles de servicios establecidos en el proceso de licenciamiento.
o El líder funcional de cada una de las aplicaciones Institucionales que se encuentran bajo el Gobierno
de la Dirección de Informática, tiene la responsabilidad de administrar el aplicativo o delegar dicha
función en la persona que lo considere pertinente.
3.1.2. Restricciones de los usuarios
o Está prohibido hacer uso de cualquier software no autorizado por la Dirección de Informática en los
computadores y servidores de la institución.
o Está prohibido realizar la instalación de software en los equipos de cómputo de la Universidad EAFIT
por parte de personal diferente a la Dirección de Informática.
o Solo está autorizado el uso de software de terceros, siempre y cuando, previamente se realice el
proceso de licenciamiento respectivo a cargo de la Dirección de Informática.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 16
o No está autorizada la reproducción de programas de software y la documentación vinculada a éste,
excepto con fines de respaldo.
o Ningún empleado, estudiante, o contratista podrá realizar instalaciones, desinstalaciones,
renovaciones o actualizaciones de software por ningún medio (Internet, CD, USB, entre otros) en los
equipos de cómputo de la Universidad EAFIT. La Dirección de Informática es la única dependencia
de la Universidad autorizada para instalar, renovar o actualizar programas de software.
o Ningún empleado administrativo, docente, estudiante o contratista podrá tener usuario con perfil
administrador que le permita realizar instalaciones de software, a menos que tenga una excepción
explícitamente aprobada por la Dirección Informática.
3.1.3. Monitoreo
La Dirección de Informática en compañía del área de Auditoría, realizará revisiones periódicas a las
diferentes dependencias con el fin de identificar el correcto licenciamiento de las instalaciones de
software en los equipos de cómputo de la Institución. Si se encuentran copias de software sin licencia,
estas serán desinstaladas y el incidente reportado a nombre del usuario responsable por el equipo de
cómputo relacionado.
3.1.4. Competencias de la Dirección de Informática
o Cualquier duda referente a los términos de licenciamiento o legalidad de un software puede
consultarse con el responsable asignado adscrito al Departamento de Servicios de TI de la Dirección
de Informática.
o Las licencias de software estarán bajo el dominio y custodia del Departamento de Servicios de TI de
la Dirección de Informática. No se hará entrega o copia de los medios físicos o medios digitales de
las licencias a los usuarios.
o El Departamento de Servicios de TI de la Dirección de Informática, estará en la facultad de desinstalar
o desactivar las licencias que hayan caducado, ya sea porque finalizó el periodo de licenciamiento
asignado y no fue aprobada su prorroga de uso, o porque sus características no se ajustan a las
necesidades o requerimientos de la Universidad, o por cualquier otra situación que impida su
instalación o uso.
o La Dirección de Informática, definirá teniendo en cuenta las necesidades Institucionales, la
infraestructura de TI, el presupuesto y las condiciones de licenciamiento, cuál es la versión del
software requerido que será utilizado en la Universidad para fines académicos y de investigación.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 17
3.2. Equipos de Cómputo y Periféricos
3.2.1. Responsabilidades de los usuarios y aliados
o El usuario tendrá la responsabilidad de informar y entregar a la Dirección de Informática de forma
expedita los recursos y servicios informáticos que no estén siendo utilizados.
o En caso de daño, pérdida o hurto de cualquier recurso informático, es responsabilidad del usuario
cumplir con los lineamientos establecidos en la Política de Activos Fijos de la Dirección Administrativa
y Financiera.
o En caso de requerir retirar de la Institución cualquier recurso informático, es deber del usuario cumplir
con la política de activos fijos de la Dirección Administrativa y Financiera, en la cual se hace referencia
al movimiento de bienes fuera de la Universidad.
o Los usuarios no deben almacenar información de tipo laboral, institucional o personal, en los
computadores de aulas de clase, aula móvil, biblioteca, salas de computadores, computadores de
préstamo y laboratorios.
o Cualquier empleado de la Universidad que sea responsable de un contrato en el cual se involucren
computadores, servidores y periféricos, de propiedad de un tercero, debe solicitar autorización a la
Dirección de Informática para el uso de éstos dentro de las instalaciones de la Universidad, y debe
garantizar que se establezcan los términos y condiciones de su uso, en el contrato. Adicionalmente,
debe cumplir con la política de activos fijos de la Dirección Administrativa y Financiera.
o El traslado e instalación de equipos informáticos es una tarea exclusiva de la Dirección de Informática
y, para ello, el usuario siempre deberá realizar una solicitud formal mediante la mesa de servicios
SAÚL. Dichos traslados serán informados por la Dirección de Informática al área de Activos Fijos.
o Toda información que sea almacenada en los equipos de cómputo proporcionados por la Universidad
para el desempeño de sus funciones y que sea de estricto uso personal, estará bajo la responsabilidad
de quien allí la deposita. En ningún momento la Dirección de Informática y la Universidad se hacen
responsables de dicha información.
o Para poder realizar el retiro de un activo de TI de la Universidad de cualquiera de sus sedes, el usuario
deberá solicitar con “6” días hábiles de anticipación dicha autorización a la Dirección de Informática a
través de la mesa de servicios SAUL. La solicitud será evaluada por la DINF con base en los
lineamientos institucionales informando posteriormente si dicho retiro es autorizado o no.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 18
3.3. Almacenamiento y Hosting
3.3.1. Almacenamiento
o La Dirección de Informática establecerá el lugar de almacenamiento centralizado y seguro de la
información y divulgará oportunamente cual es el medio establecido para este propósito.
o Actualmente la solución definida por la Dirección de Informática son las herramientas de SharePoint
y OneDrive Institucionales y que son parte de la solución de Microsoft Office 365
3.3.2. Hosting
Las solicitudes de uso de recursos informáticos para propósitos de hosting deben ser elevadas a La
Dirección de Informática, quien evaluará y definirá la solución más apropiada.
3.4. Correo Electrónico
El correo electrónico es un medio de comunicación oficial de la institución, administrado y soportado por
la Dirección de Informática.
El contenido del correo electrónico se considera confidencial y sólo perderá este carácter en casos de
investigaciones administrativas, judiciales o en incidentes relacionados con la seguridad de la información
y la ciberseguridad, cumpliendo a cabalidad con el debido tratamiento y la ley colombiana.
3.4.1. Titularidad de los correos
o Los estudiantes activos de programas de pregrado, posgrado, idiomas y educación permanente,
empleados activos, egresados, graduados, empleados pensionados de la Universidad y docentes e
investigadores bajo algún contrato de servicio (y durante la duración del mismo), tienen derecho al
uso del servicio de correo electrónico y cuentan con un (1) buzón de correo que además de
proporcionar una capacidad para almacenar mensajes, brinda opciones de administración de
calendario, directorio de contactos y lista de tareas.
o La Dirección de Informática será la responsable de la aprobación del uso del servicio de correo
electrónico (provisto con un buzón de correo) para terceros o contratistas previa validación del área
responsable del contrato con Secretaria General.
3.4.2. Responsabilidades de los usuarios y aliados
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 19
o La cuenta de correo electrónico institucional es personal e intransferible.
o Los correos de la Universidad sólo se deben utilizar para atender asuntos institucionales.
o Los usuarios no deben reenviar correos a direcciones externas a la Universidad, salvo que exista una
autorización por parte del propietario de la información o que la información por su naturaleza sea
pública.
o Los usuarios del correo no deben abrir archivos adjuntos, a menos que estos hayan sido analizados
por un programa de detección, eliminación y borrado de código malicioso aprobado por el área de
Seguridad Informática.
o Proteger los derechos de privacidad y confidencialidad.
o No enviar ni conservar material obsceno ni ofensivo.
o No utilizarlo con propósitos que creen conflictos con los intereses, políticas y reglamentos de la
Universidad.
o No hacer difusión masiva de correos electrónicos (spam).
o No utilízalo para cometer actos ilícitos.
o Gestionar el contenido de su buzón depurando el contenido del mismo regularmente.
o Notificar incidencias que puedan afectar el normal funcionamiento del servicio.
o Las actividades realizadas en las cuentas de correo electrónico institucionales son responsabilidad del
usuario a quien se le asigna.
o Cada persona deberá custodiar y no divulgar a otros la información de acceso al servicio de correo.
3.4.3. Tipos de abuso del servicio de correo
Todo comportamiento que se clasifique entre los siguientes tipos de abuso de correo estará sujeto al
proceso disciplinario para la imposición de las sanciones laborales a las que haya lugar:
o Difusión de contenido inadecuado entendiéndose por este el contenido ilegal por naturaleza.
Ejemplos: apología del terrorismo, piratería de software, pornografía infantil, amenazas, estafas,
esquemas de enriquecimiento piramidal, virus, entre otros.
o Difusión a través de canales no autorizados entendiéndose por este el uso no autorizado de un
buzón ajeno para reenviar correo propio. Aunque el mensaje en sí sea legítimo, se están utilizando
recursos ajenos sin su consentimiento.
o Difusión masiva no autorizada entendiéndose por este el uso de buzones propios o ajenos para
enviar de forma masiva publicidad o cualquier otro tipo de correo no solicitado.
o Ataques con objeto de imposibilitar o dificultar el servicio dirigido a un usuario o al propio sistema
de correo. En ambos casos el ataque consiste en el envío de un número alto de mensajes por
segundo, o cualquier variante, que tenga el objetivo neto de paralizar el servicio por saturación de
los canales, de la capacidad de CPU del servidor, o del espacio en disco de servidor o usuario.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 20
o Suscripción indiscriminada a listas de correo entendiéndose por este una versión del ataque anterior,
en la que de forma automatizada se suscribe a la víctima a miles de listas de correo. Dado que en
este caso los ataques no vienen de una sola dirección, sino varias, son mucho más difíciles de atajar.
o Suplantar cuentas de correo para enviar información a nombre de buzones de correos inexistentes
o asignados a otros usuarios.
3.4.4. Restricción al uso de servicio de correo
o En la red corporativa de la Universidad EAFIT, solo se podrá acceder a cuentas de correo de otras
organizaciones por medio de navegadores web. No está permitido el uso de protocolos de
comunicación de correo, tales como, IMAP, POP, SMTP, entre otros.
o No están permitidos los clientes locales de otras soluciones de correo diferentes a las establecidas
por la Dirección de Informática.
o No se permite utilizar como servidor de reenvío de correo, servidores o computadores que no estén
autorizados o asignados por la Dirección de Informática.
o Utilizar el correo electrónico para cualquier propósito comercial o financiero diferente al establecido
por las funciones del cargo en la Universidad.
o Participar en la propagación de cadenas de mensajes o participar en esquemas piramidales o temas
similares.
o Distribuir de forma masiva grandes cantidades de mensajes con contenidos inapropiados para la
Universidad EAFIT.
o El envío de mensajes a foros de discusión, listas de distribución, grupos de noticias u otros, que
comprometan la reputación de la Universidad EAFIT o violen cualquiera de las leyes colombianas.
o Enviar correo a personas que no desean recibirlo o que han indicado expresamente ésta solicitud.
o Utilizar como servidor de reenvío de correo, servidores o computadores que no estén autorizados o
asignados por la Dirección de Informática.
o Las únicas dependencias autorizadas para realizar envíos masivos de correo son:
o Departamento de Comunicación
o Universidad de los Niños
o Mercadeo Institucional
o Dirección de Idiomas
o Educación Permanente
o Centro de Egresados
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 21
3.5. Gestión de Impresión
La Dirección de Informática a través del departamento de Soluciones de Infraestructura de TI es la
encargada de gestionar los servicios de impresión de acuerdo a las necesidades de la Universidad EAFIT,
definiendo el tipo de impresora requerido y su ubicación.
3.5.1. Solicitud del servicio de impresión
o Tener una asignación presupuestal para hacer uso del servicio de impresión.
o Hacer las solicitudes de asignación de impresoras por medio del jefe o coordinador de área a través
de un requerimiento en la mesa de servicio de la Dirección de Informática.
o Cada dependencia debe proveer el papel de impresión.
o Toda persona hará uso del servicio de impresión con el usuario asignado. No se asignarán usuarios
genéricos.
o Los traslados de las impresoras a otra área o dependencia deberán solicitarse a la mesa de servicios
de la Dirección de Informática. No está permitido realizar el traslado sin previa autorización.
o Los documentos que se impriman deben ser de carácter institucional, No podrán imprimir
documentos personales, ni a terceras personas en los equipos de la institución.
3.5.2. Responsabilidades de los usuarios y aliados
o Velar porque el servicio de impresión sea utilizado para actividades laborales y uso exclusivo de la
Universidad EAFIT.
o Propender por el buen uso de la impresora por parte de otros usuarios y reportar las solicitudes,
requerimientos e incidentes correspondientes al servicio de impresión a la mesa de servicio de la
Dirección de Informática.
o Realizar un uso adecuado del papel e imprimir siempre y cuando sea estrictamente necesario.
o No realizar labores de reparación o mantenimiento de las impresoras. En caso de presentarse alguna
falla, esta se debe reportar a la mesa de servicio de la Dirección de Informática.
o Limitarse a usar el papel de impresión con las características definidas por la Dirección de Informática.
o Abstenerse de utilizar impresoras no avaladas por la Dirección de Informática.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 22
3.5.3. Monitoreo
La Dirección de informática hará monitoreo al uso y consumo de impresión regularmente.
3.6. Préstamo de Recursos Informáticos
3.6.1. A Estudiantes
A los estudiantes activos se les prestará recursos informáticos (portátiles, tabletas, periféricos, equipo de
escritorio, entre otros dispositivos tecnológicos) de acuerdo con la disponibilidad de los mismos.
3.6.2. A Empleados
A los empleados activos se les prestará únicamente portátiles o tabletas de acuerdo a la disponibilidad
de los mismos.
3.6.3. Restricciones
Los equipos de cómputo en préstamo solo pueden ser retirados de las instalaciones de la universidad,
con autorización escrita de la Dirección de Informática y de activos fijos.
3.6.4. Préstamo equipos portátiles durante la contingencia declarada por el COVID19
Empleados
• Se prestarán portátiles a empleados administrativos y docentes en caso de que el equipo
asignado por la Universidad está presentado fallas y requiere ser reparado. La vigencia del
préstamo será durante el tiempo que dure la reparación del equipo que está presentando las
fallas.
Estudiantes Pregrado y Posgrado
• Se prestarán portátiles únicamente a estudiantes de pregrado y posgrado activos que requieran
atender a cursos en modalidad remota y que además cumplan las siguientes condiciones:
o No cuenta con un equipo de cómputo en la familia que pueda utilizar
o El equipo personal presenta un daño irreparable y no puede adquirir temporalmente
uno de reemplazo
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 23
o No se encuentra en semestre de práctica
o No aplica para cursos ofrecidos 100% en modalidad virtual
• La solicitud de préstamo será evaluada por un comité que designe la Vicerrectoría de Aprendizaje
y la vigencia del mismo será por un semestre académico, luego de ese periodo en caso de
continuar se evaluará nuevamente la necesidad.
3.7. Servicio VPN
o Por medio del Servicio VPN se busca permitir una conexión segura desde cualquier parte hacia los
recursos o aplicaciones proporcionados por la Universidad EAFIT.
o La Dirección de Informática es la dependencia encarga de definir a cuáles servicios informáticos o
aplicaciones institucionales se puede acceder a través de la conexión por VPN.
3.7.1. Alcance
El acceso a través de la conexión VPN debe ser solicitado por el líder de cada área para uso de un
empleado o una persona externa con fines netamente institucionales.
3.7.2. Responsabilidades de los usuarios y aliados
El uso del servicio VPN implica el cumplimiento de los siguientes lineamientos por parte del usuario:
o Acceder a este servicio de forma personal e intransferible.
o Acceder por medio de la cuenta @eafit.edu.co a la cual solo debe tener acceso el usuario a quien se
entrega el servicio.
o Acceder a los recursos de cómputo de la Universidad EAFIT por medio de este servicio solo con
propósitos laborales.
o Abstenerse de compartir con personas no autorizadas el acceso al servicio.
o El uso del software asociado a la VPN, es decir, del programa instalado en el computador fuera del
campus universitario, es responsabilidad directa del usuario a quien se entrega el servicio.
o El computador utilizado para la conexión remota debe poseer las actualizaciones más recientes de
sistema operativo y antivirus.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 24
3.7.3. Monitoreo
La Dirección de Informática podrá monitorear el uso de una cuenta VPN con el fin de proteger los activos
de información y la infraestructura de la Universidad EAFIT.
3.7.4. Incumplimiento
o Cualquier detrimento, daño y/o perjuicio, que llegare a ser consecuencia del mal uso del servicio VPN
por parte del usuario es responsabilidad directa de éste y exime a la Dirección de Informática.
o El incumplimiento de cualquiera de los lineamientos de esta política será en primera instancia causal
de la suspensión inmediata del servicio VPN, sin perjuicio de las consecuencias de orden laboral y
disciplinario a que hubiere lugar.
3.8. Red (Cableada e Inalámbrica)
La Dirección de Informática es la dependencia encargada de definir los lineamientos para el uso de los
servicios de red ofrecidos por la Universidad EAFIT.
3.8.1. Servicio de Red Inalámbrica
o La Universidad EAFIT ofrece acceso al servicio de red inalámbrica, para actividades tales como la
utilización de correo electrónico, herramientas de colaboración, navegación en Internet y acceso a
recurso de la Intranet, entre otras.
o Este servicio se presta en forma gratuita al público en general, por consiguiente, la Universidad EAFIT
no se hace responsable de la seguridad de la información que cursa a través de esta red inalámbrica,
ni de las acciones de los usuarios sobre dicho servicio. El usuario que se conecta a esta red es el
directo responsable de proteger y velar por la seguridad de la información que se exponga a través
de la misma.
3.8.2. Servicio de Red Cableada
o La Universidad EAFIT ofrece servicio de red cableada exclusivamente para el desempeño de las
labores académicas, investigativas y administrativas de las personas vinculadas con la Universidad a
través de cualquier modalidad de contrato o proyecto y para estudiantes que hacen uso de servicios
de TI para propósitos académicos.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 25
3.8.3. Restricciones
• Se prohíbe transmitir información ilegal, abusiva, que propicie a una conducta penal delictiva,
ocasione responsabilidad civil, revele material protegido por secreto comercial o que afecte la
reputación Institucional, de acuerdo con la legislación vigente y el reglamento de propiedad
intelectual de la Universidad.
• Se prohíbe el monitoreo no autorizado de datos o tráficos de la red inalámbrica y cableada de la
Universidad EAFIT.
• Se prohíbe el uso de la red institucional con el fin de probar, explorar o verificar vulnerabilidades, o
transgredir las medidas de seguridad informática y autenticación, o demás actos abusivos que estén
estipulados por la ley.
• El tráfico de información será limitado de acuerdo a los lineamientos establecidos por la Dirección de
Informática.
• Se prohíbe las transferencias de grandes volúmenes de datos, en especial si se producen de forma
continua.
• Se prohíbe alojar un servidor web o de cualquier otro tipo mediante el uso de esta red.
• Se prohíbe el intento de acceder a la cuenta de otro usuario.
• Se prohíbe el envío masivo de mensajes de correo electrónico no solicitados.
• Se prohíbe la recopilación de datos personales de otros usuarios sin su conocimiento.
• Se prohíbe la interferencia con otros usuarios de la red.
• Se prohíbe revender el servicio de red inalámbrica a un tercero.
• Se prohíbe utilizar herramientas que realicen levantamiento secuencial de servicios de cómputo
ejecutando en equipos conectados a través de la red (i.e. rastreo de puertos y similares).
• Se prohíbe usar información que por error sea enviada a usted, sin ser el destinatario esperado.
• Se prohíbe suplantar a otra persona y/o servicio.
• Se prohíbe proveer información interna a individuos externos a la Universidad, sin previa autorización
de divulgación
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 26
• Se prohíbe proveer información confidencial a individuos que no hayan sido autorizados por el
propietario de la información
3.8.4. Monitoreo
En caso de requerirse, la Dirección de Informática podrá realizar monitoreo sobre el uso que los usuarios
hagan de los recursos y servicios informáticos, incluyendo la información manejada a través de los
mismos.
3.8.5. Incumplimiento
La Dirección de Informática se reserva el derecho de suspender el servicio de red inalámbrica sin previo
aviso, si se incurre en alguna de las prohibiciones mencionadas anteriormente o si el uso que se le da
configura actividades ilegales o delictivas.
3.9. Uso de la Información
Toda información contenida, procesada o generada en los recursos y servicios informáticos
institucionales, es propiedad de la Universidad EAFIT.
Los activos de información se entregan para uso, operación y custodia a nuestros empleados, contratistas
y terceros de acuerdo con sus responsabilidades, funciones y necesidades para realizar trabajos, lo cual
no altera la propiedad de estos que será siempre de la Universidad. El nombramiento como propietario
de un activo dentro de la universidad se realiza únicamente para asignar las responsabilidades de
operación y custodia de los distintos activos.
3.10. Servicios de Colaboración
La Dirección de Informática es la única dependencia de la Universidad autorizada para instalar, trasladar,
modificar o retirar teléfonos IP o salas de Videoconferencia.
3.10.1. Responsabilidades de los usuarios y aliados
• El teléfono IP quedará bajo la responsabilidad del empleado administrativo o docente a quien le fue
asignado para sus actividades laborales en la Universidad EAFIT.
• Todos los empleados administrativos o docentes que requieran para el cumplimiento de sus
funciones un servicio de telefonía, deben de tener asignado un teléfono IP o un Softphone (software
en el computador), asignado por la Universidad.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 27
• Toda persona que haga uso de los teléfonos IP o salas de videoconferencia de la Universidad EAFIT,
utilizará estos solo en virtud de los acuerdos establecidos por los términos de licencia y será
responsable por el correcto uso de éste.
• Las asignaciones de permisos especiales para llamadas, las llevan a cabo directamente los
coordinadores o jefes del área o departamento solicitante.
• Los teléfonos IP quedan asociados y bajo la responsabilidad del centro de costos del área o
departamento, lo que indica que éstos no pueden ser trasladados a otra área o departamento sin
previa autorización de la Dirección de Informática. Cada área o departamento debe hacer sus
solicitudes de manera independiente.
3.10.2. Restricciones
• Los teléfonos IP y salas de videoconferencia suministrados por la Dirección de Informática son los
únicos que pueden ser usados dentro de la Institución, ningún otro dispositivo podrá instalarse sin
previo consentimiento por parte de la Dirección de Informática.
• Ningún empleado administrativo, docente o contratista está autorizado para retirar, trasladar o
modificar estos equipos sin previo consentimiento por parte de la Dirección de Informática.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 28
4. POLÍTICA DE SEGURIDAD DE TI
La Dirección de Informática es la dependencia encargada de definir los lineamientos con el fin de
preservar la confidencialidad, integridad y disponibilidad de la información que se trasmite, almacena o
accede, a través de los diferentes recursos y servicios de TI.
4.1. Acceso a Recursos y Servicios de TI
A continuación, se definen los lineamientos establecidos por la Dirección de Informática para acceder a
los diferentes recursos y servicios de TI desde la perspectiva de seguridad informática.
4.1.1. Responsabilidades de los usuarios y aliados
• Los permisos de accesos a los recursos informáticos y servicios de la red deben ser solicitados y
aprobados únicamente por los niveles Directivos de la Universidad e implementados por la Dirección
de Informática a través de la mesa de servicio (SAUL).
• El líder de cada dependencia es responsable de evaluar, asignar y retirar los permisos
correspondientes para cada perfil de usuario según las necesidades de la institución.
• Los permisos de accesos a los recursos informáticos y servicios de la red deben ser solicitados y
aprobados únicamente por los niveles directivos de la Universidad e implementados por la Dirección
de Informática a través de la mesa de servicios SAUL
• Cada área de la Universidad tiene la responsabilidad de revisar y depurar periódicamente los
derechos de acceso de los usuarios y terceros a la información que genera y los privilegios que
poseen los usuarios y terceros adscritos a los recursos de información.
• El líder de cada dependencia es el responsable de autorizar y solicitar el acceso a las VPN, carpetas
o sitios compartidos a través de la mesa de servicio de la Dirección de Informática, quien evaluará la
solicitud, según disponibilidad.
• Para permitir el acceso a usuarios externos sobre los recursos y servicios informáticos de la institución,
el líder de cada dependencia debe realizar la solicitud de activación e inactivación de una cuenta de
usuario para tal fin a la Dirección de Informática a través de la mesa de servicio (SAUL), quien evaluará
dicha solicitud.
• Los usuarios deberán en todo momento hacer un uso responsable de la información y los sistemas
accedidos, garantizando el nivel de seguridad adecuado de acuerdo con las políticas de la Dirección
de Informática.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 29
4.1.2. Competencias de la Dirección de Informática
• La Dirección de Informática, se acogerá a los lineamientos definidos por Secretaria General, en los
casos en que se autorice el acceso a la información de otro usuario, en un computador o correo
electrónico que no sea de su uso.
• La Dirección de Informática de la Universidad EAFIT será responsable de registrar, mantener y
custodiar los permisos otorgados a los usuarios
• La Dirección de Informática activa o inactiva el acceso de los empleados y estudiantes, a los recursos
y servicios informáticos de TI, por solicitud a través de la mesa de servicio (SAUL) de la Dirección de
Desarrollo Humano o el Departamento de Admisiones y Registro, respectivamente.
• La Dirección de Informática, con base en los lineamientos establecidos en las políticas de TI, podrá
otorgar o denegar el acceso a los servicios y recursos de TI.
• La Dirección de Informática, realizará ajustes a los lineamientos de seguridad de las contraseñas de
las cuentas de acuerdo con el momento de riesgo y contexto que ocurra en la Universidad.
• La Dirección de Informática, realizará ajustes a los lineamientos de seguridad de las contraseñas de
las cuentas de acuerdo con el momento del riesgo y contexto que ocurre en la Universidad.
4.1.3. Condiciones de acceso a los servicios de TI
4.1.3.1. Usuarios y aliados
• Ninguna persona debe tener acceso con privilegios de administrador, en los computadores de la
Universidad EAFIT, a menos que tenga una excepción explícitamente aprobada por la Dirección
Informática.
• Toda persona autorizada por el responsable del área debe tener asociado por aplicación, un número
definido de roles, los cuales deben ser asignados según la labor que desempeñe en la Universidad
EAFIT.
• Sólo los estudiantes activos y graduados, empleados activos y docentes bajo la modalidad de
prestación de servicios (y de acuerdo con la duración del mismo); tendrán acceso a los recursos y
servicios informáticos de la Universidad EAFIT, a los cuales tengan derecho a través del usuario
institucional.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 30
• Si el estudiante o empleado pasa a estado inactivo de acuerdo a los lineamientos establecidos por el
área correspondiente, se inactivará el acceso a los recursos y servicios de TI.
4.1.3.2. Proveedores
• Aquellos proveedores con los cuales se contratan servicios de administración sobre Sistemas de
Información y plataformas tecnológicas que se encuentren bajo el Gobierno de TI, podrán tener
acceso los ambientes requeridos previa autorización de la Dirección de Informática y bajo un
contrato firmado que refleje el objeto de la prestación del servicio e incluya las cláusulas
requeridas para el caso por la Secretaría General.
• Los proveedores no podrán contar con usuarios para acceder directamente a las bases de
datos. En caso de ser necesario el acceso, el mismo debe ser realizado a través de un usuario
autorizado para esto, quien supervisará y controlará el acceso a las mismas.
• Los proveedores que prestan servicios a las diferentes áreas de la institución y que requieran
acceder a través de una cuenta institucional a los servicios y recursos informáticos de la
universidad en aras de cumplir a cabalidad con las obligaciones del contrato, sólo podrían contar
con dicho acceso si cumplen en su totalidad con los siguientes requisitos:
• El empleado responsable del contrato envía solicitud justificada ante la Dirección de
Informática, identificando el periodo de tiempo (fecha inicial y final) por el cual se requiere
dar acceso al proveedor y esta es aprobada.
• El proveedor deberá tener suscrito un contrato de prestación de servicios por medio del
cual se regule los deberes de confidencialidad y manejo de la información o en su defecto
de no tener contrato, deberá suscribir al menos un Acuerdo de Confidencialidad.
4.1.3.3. Competencias de la Dirección de Informática
Para las solicitudes de acceso de los proveedores de la Institución a los servicios de TI, la Dirección de
Informática con base en los lineamientos establecidos en las políticas de TI, y el previo análisis de la
justificación recibida, podría aprobar o negar dicha solicitud.
4.2. Gestión de Usuarios
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 31
A continuación, se definen los lineamientos establecidos por la Dirección de Informática para hacer uso
de los usuarios y mecanismo de autenticación que hacen posible el acceso a los diferentes recursos y
servicios de TI.
4.2.1. Creación de cuentas de usuario
• Se debe identificar de manera inequívoca cada usuario y tener la posibilidad de hacer seguimiento
de las actividades que este realiza.
• La creación del usuario implica la asignación de una contraseña para acceder a los recursos y servicios
informáticos de la Universidad EAFIT.
• Se deben asignar permisos de acuerdo con cada rol y función que desarrolla el empleado o
estudiante y de acuerdo con su manual de funciones o equivalente. Las excepciones deberán ser
autorizadas por la Dirección de Informática.
• Los permisos asignados deben cumplir con el principio de mínimos privilegios requeridos.
• Las áreas que prestan servicios transversales (atención directa al público) podrán contar con cuentas
de correo electrónico genéricas para la gestión de contacto con los clientes, en ese caso el área debe
convalidar el principio de identificación inequívoca del usuario.
• Se podrá solicitar la creación de cuentas genéricas para acceder a la red y al correo institucional solo
para un área, dirección, departamento, monitor, grupo estudiantil, proyecto, evento o negocio
institucional de la Universidad EAFIT. La solicitud debe estar plenamente sustentada, indicando el
tiempo durante el cual estará vigente dicho usuario y bajo responsabilidad de un cargo Directivo.
Estas cuentas no podrán contar con el estándar de creación de las cuentas de estudiantes, egresado
y empleados. Esta solicitud se debe realizar a través de la mesa de servicio de la Dirección de
Informática.
• No se crearán cuentas institucionales para personas externas a la universidad tales como proveedores,
invitados, temporales, u otros, ni para los negocios externos. A excepción de aquellos casos en los
que para desarrollar el objeto contratado sea indispensable acceder a dicha información de acuerdo
a los lineamientos establecidos en el numeral 4.1.3.2. Proveedores.
• No se crearán cuentas genéricas para acceder a los Sistemas de Información que se encuentren bajo
el Gobierno de TI.
• Cada usuario o permiso asignado debe ser solicitado a través de la mesa de servicio (SAUL) y
exhaustivamente documentado en el mismo y cumplir con el proceso de Gestión de Accesos.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 32
4.2.2. Responsabilidades de los usuarios y aliados
• La cuenta y la contraseña utilizada para acceder a los recursos y servicios informáticos de la
Universidad EAFIT, es de uso individual e intransferible, por lo tanto, cada persona deberá custodiarla
y no divulgarla. El usuario es responsable por el uso de los privilegios que le sean asignados.
• La contraseña de acceso a cualquier sistema de información se debe cambiar periódicamente con el
fin de minimizar los riesgos de pérdida de información. Se debe cambiar como mínimo en los tiempos
establecidos por la Dirección de Informática.
4.2.3. Condiciones
• El acceso a las aplicaciones, bases de datos y servidores, deberá ser realizado a través de contraseñas
con calidad, de acuerdo a los parámetros establecidos y que se encuentran referenciados en el
documento complementario “Parámetros Seguridad de TI”.
• Las contraseñas de los usuarios de Directorio Activo, deben cumplir con requisitos que aseguren su
calidad, de acuerdo a los parámetros establecidos en el documento complementario: “Parámetros
Seguridad de TI”.
• Los usuarios de base de datos, deben ser agrupados en perfiles que se encuentran definidos según
su responsabilidad y para los cuales se definen sus correspondientes parámetros de autenticación y
acceso, especificados en el documento complementario “Parámetros Seguridad de TI”.
• Las contraseñas de los usuarios de base de datos deben ser regidas por el mecanismo que se defina
para asegurar su calidad y según los parámetros establecidos en el documento complementario
“Parámetros Seguridad de TI”.
• Sólo el administrador de base de datos de la Dirección de Informática tendrá un usuario con
privilegios “DBA”. En caso de requerirse algún usuario adicional con este nivel de privilegio, será
otorgado por autorización escrita del administrador de base de datos y especificando su vigencia.
• Las contraseñas de los usuarios de sistemas operativos Solaris deben cumplir con requisitos que
aseguren su calidad, de acuerdo a los parámetros establecidos en el documento complementario:
“Parámetros Seguridad de TI”.
4.2.4. Gestión de Contraseña
• Todo usuario podrá gestionar su cambio de contraseña según los parámetros y procedimientos
definidos por la Dirección de Informática, los cuales se encuentran de establecidos en el documento
anexo: “Lineamientos Cambio de Contraseña”.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 33
• El titular del usuario institucional es la única persona autorizada para solicitar cambios de contraseña
de su usuario institucional.
4.2.5. Competencias de la Dirección de Informática
• La Dirección de Informática es la dependencia encargada de definir la estructura de la cuenta de
usuario institucional que se asigna al usuario por medio del cual podrá acceder a los servicios
informáticos a los cuales tenga derecho.
• La Dirección de Informática es la dependencia encargada de determinar las condiciones que debe
reunir la contraseña asociada al usuario institucional, tales como periodicidad de cambio y requisitos
para su definición.
4.3. Desarrollo, Adquisición e Implantación de software
4.3.1. Ambientes de desarrollo y pruebas seguros
• La Dirección de Informática es la dependencia encargada de gestionar y proteger los ambientes
de desarrollo y pruebas, para las actividades de desarrollo e integración que comprenden todo
el ciclo de vida de soluciones de software. Estos ambientes deben cumplir las definiciones
establecidas en el documento complementario “Parámetros Seguridad de TI”
4.4. Auditoria
• La Dirección de Informática tendrá la potestad de auditar todas las actividades de administración de
las bases de datos, según las condiciones y términos definidos en el documento complementario:
“Parámetros Seguridad de TI”.
• El área de Seguridad Informática podrá realizar periódicamente revisión de los registros de sucesos
(logs), uno a uno o de los registros más relevantes relacionados con actividades de los usuarios
responsables de la administración de la información, incluyendo servidores y aplicaciones, para
asegurarse que estén manejando con responsabilidad sus acciones respecto a estos sistemas.
• Las aplicaciones y los manejadores de bases de datos deben contar con registro de sucesos (logs)
donde se registren las actividades de los usuarios y la estadística asociada a estas, donde se permita
identificar y detectar alarmas sobre posibles mal uso, eventos sospechosos o que afecten la misión
de la Universidad.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 34
5. POLÍTICA DE RESPALDO DE INFORMACIÓN
Tiene como objetivo definir los lineamientos de la Dirección de Informática de la Universidad EAFIT para
realizar el respaldo de sus aplicaciones institucionales, plataforma tecnológica y carpetas compartidas,
de acuerdo a los requerimientos de continuidad de negocio que la institución ha definido.
5.1. Respaldo de la información de las aplicaciones institucionales
• La Dirección de Informática es la dependencia encargada de realizar un respaldo diario y semanal de
la información de las aplicaciones institucionales, quien junto con la dependencia dueña del proceso
establecerá a qué tipo de datos se le genera respaldo y con qué periodicidad.
• El respaldo diario de la información de las aplicaciones institucionales se realiza todos los días de la
semana, en las horas de la madrugada, y consiste en efectuar la copia de respaldo de la base de
datos de producción y archivos adjuntos.
• El respaldo semanal de la información de las aplicaciones institucionales se realiza los días sábado de
cada semana, en una hora definida por la Dirección de Informática y consiste en efectuar una copia
de respaldo completo de la base de datos de producción y archivos adjuntos.
5.2. Respaldo de la información alojada en carpetas compartidas
• La Dirección de Informática es la única dependencia encargada de definir la periodicidad del
respaldo de la información alojada en las carpetas compartidas, actualmente se realiza de forma
diaria de acuerdo con los requerimientos de continuidad del negocio establecidos.
5.3. Respaldo de la información almacenada en los equipos de usuario final
• El usuario es el responsable de realizar la copia de respaldo de la información resultado de las
funciones de su rol, alojada en el equipo de cómputo asignado por la Universidad y utilizando los
medios dispuestos por la Dirección de Informática. En ningún momento estos respaldos se realizan
de manera automática.
5.4. Respaldo de la Información alojada en ambientes de nube
• El proveedor del servicio, es el encargado de definir la estrategia de copia de seguridad de la
información alojada en la nube. La Dirección de Informática únicamente realizará monitoreo a la
prestación de este servicio.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 35
• Una vez una cuenta de correo sea inactivada, sólo se conserva la información por 30 días calendario.
5.5. Retención de Información
Las políticas de retención establecidas para los elementos eliminados con posibilidad de recuperarlos
son:
• One Drive: 30 días.
• Sharepoint Online: 30 días.
• Correo: 30 días
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 36
6. POLÍTICA DE GOBIERNO DE TI
Tiene como objetivo dar a conocer los lineamientos definidos por el Gobierno de TI de la Universidad
EAFIT, para el cumplimiento de las estrategias tecnológicas definidas en el Plan Estratégico de
Tecnologías de Información (PETI).
6.1. Estructura del Gobierno de TI
El Gobierno de TI define los lineamientos que permiten la correcta priorización y definición de proyectos
de acuerdo a los planes estratégicos y operativos de la Universidad EAFIT. A su vez, establece un control
sobre el uso de los recursos asignados a la ejecución de los proyectos y permite que las áreas aliadas se
involucren en la planeación y ejecución de los mismos.
El Gobierno de TI de la Universidad EAFIT está compuesto por los siguientes espacios de gestión:
Liderados por la Dirección Informática
• Comité Ejecutivo de TI
• Grupo Primario de la Dirección Informática
• Comités de Gestión de la Demanda de TI
• Comité de Proyectos
• Comité de Arquitectura
• Comité de Servicios
• Comité de Control de Cambios
6.2. Alcance y responsabilidades de los espacios de gestión
A continuación, se describe el alcance, objetivo, responsabilidades, frecuencia y participantes clave de los
espacios de gestión que componen el Gobierno de TI
Espacio de
gestión
Propósito y resultados esperados Participantes clave Frecuencia
Comité Ejecutivo
de TI
Revisión y control de los frentes clave
del PETI en relación con los recursos
humanos, financieros y tecnológicos.
Permite además la alineación de
prioridades institucionales en relación
con los proyectos de TI en curso e
• Vicerrectora
de
Sostenibilidad
y de
Proyección
Social
• Director de TI
Trimestral
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 37
insumos para la planeación de
mediano plazo
• Grupo
Primario de TI
Grupo Primario
de la Dirección
Informática
Gestión de TI para la alineación y toma
de decisiones de los frentes clave del
PETI en relación con los recursos
humanos, financieros y tecnológicos
desde la perspectiva de operación y
proyectos
• Director de TI
• Grupo
Primario de TI
Semanal
Comités de
Gestión de la
Demanda de TI
Alineación de prioridades de TI y
revisión y control de las iniciativas y
proyectos relacionados con un área
Aliada.
Actualmente se realizan estas sesiones
con las siguientes áreas:
• Dirección de Desarrollo
Humano y Bienestar Estudiantil
• Dirección Administrativa y
Financiera
• Mercadeo Institucional
• Admisiones y Registros
• Idiomas
• Educación Permanente
• Jefe de
Soluciones de
Software
• Jefe de
Soluciones de
Infraestructura
(opcional)
• Líderes de
Proyectos
relacionados
con el área
Aliada
• Líderes de
Proyecto del
área Aliada
(ver ítem 6.5)
• Directores y
Jefes del área
Aliada
Por Demanda
(al menos
Trimestral )
Comité de
Proyectos
Presentación del estado de los
Proyectos y Planes de Trabajo de TI
que hacen parte del portafolio del año
en curso.
Revisión de avance, retos, cambios en
la línea base y lecciones aprendidas.
• Director de TI
• Grupo
Primario de TI
• Líderes de
Proyectos
Cada 2 meses
Comité de
Arquitectura
Revisión del estado de la Arquitectura
de TI en relación con la Infraestructura,
Sistemas de Información, Seguridad, e
Integraciones.
Presentación de la arquitectura
recomendada para nuevos proyectos y
decisiones relacionadas con
integración a otras soluciones de TI.
• Director de TI
• Grupo
Primario de TI
• Líderes de
Arquitectura
Cada 2 semanas
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 38
Comité de
Servicios
Revisión del estado de los servicios de
TI prestado a usuarios finales a través
del modelo integrado de servicios.
Análisis de indicadores de desempeño
y variables de control de los servicios
con mayor demanda o impacto en el
cumplimiento de los ANS.
Análisis de causa raíz y soluciones
definitivas a incidentes mayores o
críticos.
• Director de TI
• Grupo
Primario de TI
• Líderes del
modelo de
Servicio
Cada 2 semanas
Comité de
Control de
Cambios
Revisión y análisis de los cambios
técnicos requeridos en la
infraestructura y/o sistemas de
información en los ambientes
productivos.
Decisiones relacionadas con la
implementación adecuada de estos
cambios y aval o rechazo para su
ejecución.
• Grupo
Primario de TI
• Líderes del
modelo de
Servicio
Semanal
(además por
Demanda)
Adicionalmente la Dirección Informática participa activamente en los siguientes espacios con el propósito
de asegurar que el contexto institucional, sus necesidades y retos son considerados en la gestión de TI.
• Comité Rectoral Ampliado
• Grupo Primario de la Vicerrectoría de Sostenibilidad y Proyección Social
• Comité de Gobierno de Datos y Analítica
6.4. Responsabilidades de los Líderes de Proyectos de TI
• Apoyar los proyectos presentados y aprobados por el Gobierno de TI, partiendo de la definición de
la arquitectura de la solución y estructurándolos desde los componentes de la solución: Cambio,
Procesos, Software y Arquitectura de TI.
• Presentar el estado de los proyectos actuales en las sesiones requeridas. El líder deberá entender el
objetivo de cada proyecto, cual es el valor que promete generar y por qué es importante para la
Universidad.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 39
• Apoyar al líder del área Aliada en la evaluación financiera y de factibilidad de los proyectos para su
correcta priorización a nivel institucional, la cual está basada en la contribución de beneficios de cada
proyecto
• Dimensionar los esfuerzos y recursos (humanos, tecnológicos y financieros) requeridos para la
ejecución del proyecto con el propósito de presentarlo en las sesiones de planeación y aprobación.
• El líder de solución no es responsable de conocer el detalle de los procedimientos de las áreas aliadas,
pero si debe entender sus objetivos y problemáticas, y como estos impactan la Universidad en toda
su cadena de valor.
6.5. Responsabilidad del área Aliada
• Asignar el líder de proyecto según el área que corresponda para trabajar en conjunto con el líder de
proyecto designado por la Dirección de Informática.
• Apoyar, realizar recomendaciones y manifestar riesgos frente a las iniciativas presentadas durante la
fase de priorización y aprobación de los proyectos.
• Garantizar la disponibilidad de los recursos financieros y humanos requeridos para la ejecución de
los proyectos aprobados por los comités de solución.
• Conocer e Informar el estado y avance de los proyectos que se encuentran en ejecución donde esté
participando directamente.
• Participar de manera directa en las actividades de gestión de procesos, gestión del proyecto, gestión
del cambio, y diferentes actividades requeridas por los proyectos a ejecutar en alianza con la
Dirección de Informática.
• Apoyar la gerencia de los proyectos de acuerdo a la metodología y herramientas establecidas por la
Dirección de Informática para el efecto.
• Acatar las directrices de priorización y asignación de recursos para proyectos por parte del gobierno
de TI.
• Velar en conjunto con el líder del área aliada de la Universidad, para que los beneficios y objetivos
de los proyectos se mantengan durante la ejecución del proyecto y se materialicen.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 40
• Asegura la comunicación de los beneficios y apoyar las estrategias de gestión del cambio para que
se dé la adopción de la solución tecnológica al interior de la Universidad.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 41
7. POLÍTICA DE PRESUPUESTO Y ADQUISICIÓN DE RECURSOS Y SERVICIOS INFORMÁTICOS
7.1. Tipos de adquisición
7.1.1 Software
7.1.1.1. Presupuesto
Para el presupuesto de adquisición o renovación de un software o licencia, la dependencia solicitante
deberá realizar la solicitud según el calendario presupuestal definido por Costos y Presupuestos, a través
de los medios establecidos para tal fin.
7.1.1.1.1. Responsabilidades de los usuarios y aliados
• Es responsabilidad de cada área solicitante, presupuestar la adquisición de nuevo software y
licencias, así como la actualización y renovación de las licencias existentes.
• Es responsabilidad de cada área solicitante, asumir los costos que se generen por la no renovación
y/o actualización del software solicitado.
• Todas las solicitudes de renovación, adquisición de software o nueva licencia, deben tener adjunto
la autorización (e-mail) del Decano o Director bajo la cual esté la responsabilidad.
• Durante el calendario presupuestal, es responsabilidad de cada área solicitante, en caso de identificar
componentes de Sistemas de Información, software e infraestructura de TI, en solicitudes cuya
naturaleza no sean originalmente de tecnología, notificar a la Dirección de Informática para su
respectivo análisis.
7.1.1.1.2. Competencias de la Dirección de Informática
• Las solicitudes de software durante la época presupuestal, serán analizadas por la Dirección de
Informática teniendo en cuenta los siguientes criterios:
Aprobación automática:
o Las solicitudes relacionadas con actualizaciones y renovaciones del software previamente
adquirido, cuya utilización en el año inmediatamente anterior sea mayor o igual al porcentaje
de uso establecido por la Universidad.
Para evaluación y posterior aprobación o rechazo:
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 42
o Aquellas solicitudes de adquisición de nuevo software o licencia, donde el uso según la solicitud
presupuestal no corresponde a las condiciones establecidas por el fabricante.
o Aquellas solicitudes relacionadas con actualizaciones y renovaciones del software previamente
adquirido, cuya utilización en el año inmediatamente anterior sea menor al porcentaje de uso
establecido por la Universidad.
7.1.1.2. Adquisición y Renovación
• Para la adquisición o renovación de un software o licencia, la dependencia solicitante deberá realizar
la solicitud a través de la mesa de servicio (SAUL), la cual será categorizada y gestionada por la
Direccion de Informática.
• La Universidad no adquiere derechos patrimoniales sobre el software adquirido o la documentación
vinculada a ellos; y no tiene derecho a reproducirlos, a menos de que cuente con la autorización de
su titular.
7.1.1.2.1. Responsabilidades de los usuarios y aliados
• Realizar las solicitudes de adquisición y/o renovación de software o licencia en el sistema de
información definido para tal fin. Dicha solicitud debe contar con la justificación respectiva.
• Una vez aprobada la compra por parte de la Dirección de Informática, es la Dirección de Informática
la responsable de ingresar la solicitud de compra en el sistema designado para tal fin y hacer
seguimiento de la misma con el Departamento de Compras.
• Garantizar que la solicitud para la adquisición y/o renovación del software o licencia sea coherente
con el ejercicio presupuestal.
• En caso de requerir la compra o renovación de un software o licencia que no fue presupuestado, el
área solicitante, debe justificar la razón por la cual no fue incluido en presupuesto, adjuntar la
autorización del Director o Decano del área responsable y buscar los recursos económicos
requeridos.
• El ordenador del centro de costos responsable de la renovación del software, debe gestionar la cancelación de los pagos automáticos con tarjeta de crédito con mínimo 45 días de antelación a la cancelación del servicio para evitar cargos automáticos posteriores que, de presentarse, deberían ser asumidos por el centro de costos responsable de la adquisición.
• Es responsabilidad de cada área solicitante, en caso de identificar componentes de Sistemas de
Información, software e infraestructura de TI, en solicitudes cuya naturaleza no sean de tecnología,
notificar a la Dirección de Informática para su respectivo análisis.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 43
7.1.1.2.2. Competencias de la Dirección de Informática
• Las solicitudes de adquisición y/o renovación de software o licencias, serán analizadas por la Dirección
de Informática teniendo en cuenta los siguientes criterios:
Solicitudes pre aprobadas
o En caso de renovación, son aquellos softwares que tienen presupuesto aprobado y su indicador
de utilización en el año inmediatamente anterior, es igual o mayor al porcentaje de uso
establecido por la Universidad y además sigue siendo relevante a la luz de los procesos
institucionales que apoya.
Solicitudes para evaluación de la adquisición y/o renovación por parte de la Dirección de Informática,
las cuales deben estar acompañadas de una justificación por parte del solicitante:
o Sólo se renovarán aquellos softwares que tienen presupuesto aprobado y el indicador de
utilización en el año inmediatamente anterior es menor al porcentaje de uso establecido por la
Universidad, esto último debido a alguna otra métrica que tenga mayor pertinencia y aprobada
por el Director o Decano del área responsable.
o Adquisición de nuevo software o licencia adicional que tienen presupuesto aprobado y que
reemplaza uno ya adquirido previamente por la Universidad.
o Adquisición de nuevo software o licencia a través de un convenio o donación, es decir aquellos
casos que no generen costos adicionales para la Universidad.
• La Dirección de Informática revisará, aprobará o rechazará las solicitudes con base en los
lineamientos establecido por el comité de contratación cuando las condiciones de la compra lo
ameriten.
7.1.2. Sistemas Información
7.1.2.1. Presupuesto
Las solicitudes presupuestales relacionadas con temas de Sistemas de Información que se encuentran
bajo el Gobierno de TI deberán realizarse teniendo en cuenta el calendario presupuestal definido por
Costos y Presupuestos, este proceso a través de los medios establecidos para tal fin
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 44
7.1.2.1.1. Responsabilidades de los usuarios y aliados
• En caso de requerirse nuevas licencias para utilizar Sistemas de Información de terceros que se
encuentren bajo el Gobierno de TI, el área solicitante debe contar con la aprobación de la Dirección
de Informática antes de incluirlas en el presupuesto.
• Durante el ciclo de presupuesto, es responsabilidad de cada área solicitante, en caso de identificar
componentes de Sistemas de Información, software e infraestructura de TI, en solicitudes cuya
naturaleza no sean originalmente de tecnología, notificar a la Dirección de Informática para su
respectivo análisis.
• En caso de requerirse servicios de asesoría técnica para aquellos Sistemas de Información de
terceros, el área solicitante debe contar con la aprobación de la Dirección de Informática antes de
incluir en presupuesto este servicio.
7.1.2.1.2. Competencias de la Dirección de Informática
• La Dirección de Informática sólo incluirá en presupuesto los proyectos relacionados con Sistemas de
Información que sean aprobados y priorizado dentro del Gobierno de TI, particularmente a través
del proceso de Gestión de la Demanda de TI
• La Dirección de Informática es la única área responsable de presupuestar para los Sistemas de
Información que se encuentren bajo el Gobierno de TI, los servicios de soporte, mantenimiento,
arrendamiento, desarrollos y todos los recursos y servicios tecnológicos requeridos para la prestación
de estos servicios.
7.1.2.2. Adquisición y Renovación
• Las solicitudes de compras relacionadas con temas de Sistemas de Información que se encuentran
bajo el Gobierno de TI, requieren previamente la firma de un contrato u otrosí que cuente con el
aval de Secretaria General.
7.1.2.2.1. Responsabilidades de los usuarios y aliados
• Es responsabilidad del área iniciar la solicitud a través del proceso de Gestión de la Demanda de TI
el cual hace parte del Gobierno de TI, aquí se evaluará la pertinencia de la solución a la estrategia
institucional y los beneficios tangibles de la solución propuesta, entre otros aspectos.
• En caso de requerirse nuevas licencias para utilizar Sistemas de Información de terceros que se
encuentren bajo el Gobierno de TI, el área solicitante debe realizar la solicitud de compra respectiva,
previa disponibilidad presupuestal. Dicha solicitud debe contar con la justificación respectiva.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 45
• Es responsabilidad de cada área solicitante, en caso de identificar componentes de Sistemas de
Información, software e infraestructura de TI, en solicitudes cuya naturaleza no sean originalmente
de tecnología, notificar a la Dirección de Informática para su respectivo análisis.
7.1.2.2.2. Competencias de la Dirección de Informática
• La Dirección de Informática es la responsable de evaluar y seleccionar los proveedores al momento
de contratar o tomar un servicio relacionado con los Sistemas de Información que se encuentren bajo
el Gobierno de TI.
• Evaluar las solicitudes de adquisición de nuevas licencias para Sistemas de Información y la
aprobación o rechazo según el uso que se haga a nivel Institucional sobre las ya existentes.
• Evaluar las solicitudes de compra relacionadas con asesoría técnica realizadas por las áreas y aprobar
o rechazar la compra con base en el uso que darán a las mismas.
• La Dirección de Informática es la única área responsable de gestionar la compra para los Sistemas de
Información que se encuentren bajo el Gobierno de TI, de los servicios de soporte, mantenimiento,
arrendamiento, desarrollos y todos los recursos y servicios tecnológicos requeridos.
• La Dirección de Informática revisará y aprobará o rechazará las solicitudes con base en los
lineamientos establecidos por el comité de contratación cuando las condiciones de la compra lo
ameriten.
7.1.3. Equipos de Cómputo, Periféricos
7.1.3.1. Presupuesto
• Las solicitudes presupuestales relacionadas con equipos de cómputo y periféricos, deberán realizarse
teniendo en cuenta el calendario presupuestal definido por Costos y Presupuestos, a través de los
medios establecidos para tal fin.
• A los practicantes, monitores y aprendices sólo se le asignarán equipos de cómputo de segunda y
no se les asignarán teléfonos fijos.
• Para la adquisición de nuevas soluciones de infraestructura tecnológica, la dependencia responsable
deberá realizar la solicitud según el proceso de Gestión de la Demanda de TI el cual hace parte del
Gobierno de TI establecido por la Dirección de Informática, la cual analizará la solicitud, aprobará o
rechazará la misma con base en la infraestructura tecnológica y las necesidades de la Institución.
• No están autorizadas las solicitudes presupuestales para discos duros externos u otro tipo de
almacenamiento de datos que no sea gestionado centralmente por la Dirección Informática.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 46
7.1.3.1.1. Responsabilidades de los usuarios y aliados
• Es responsabilidad de cada área solicitante, presupuestar la adquisición y renovación de equipos de
cómputo y periféricos. Dicha solicitud debe contar con la justificación respectiva.
• Durante el ciclo presupuestal, es responsabilidad de cada área solicitante, en caso de identificar
necesidades en cuanto a componentes de Sistemas de Información, software e infraestructura de TI,
en solicitudes cuya naturaleza no sean originalmente de tecnología, notificar a la Dirección de
Informática para su respectivo análisis.
• Los equipos de cómputo, servicios de telefonía y puntos de red, necesarios para una nueva planta
de cargo, deben ser presupuestados por el ordenador del gasto solicitante, según los lineamientos
establecidos por la Dirección de Desarrollo Humano y el Departamento de Costos y Presupuestos.
• Para reformas físicas que involucren cambios en componente tecnológicos, se debe hacer referencia,
adicionalmente, a las políticas de Planta Física.
7.1.3.1.2. Competencias de la Dirección de Informática
• Las solicitudes de equipos de cómputo serán evaluadas y aprobadas o rechazadas por la
Dirección de Informática teniendo en cuenta los siguientes criterios:
o Únicamente configuraciones, marcas y proveedores avaladas conjuntamente con el
Departamento de Compras.
o Análisis de vida útil de los equipos de cómputo, definiendo en cada caso si se adquiere uno
nuevo o se mejora el actual, en línea con el cargo y las funciones de quien utilizará el equipo
de cómputo.
o Cumplimiento de las políticas de renovación establecidas por la Universidad según los
siguientes criterios:
Equipo Tiempo en años
para renovación
Tablet 4
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 47
Laptop 4
Desktop 5
• La Dirección de informática sólo aprobará las solicitudes presupuestales relacionadas con equipos
MAC en caso de que:
o El software utilizado para el desarrollo de sus funciones, requiere para su operación estar
instalado en un equipo MAC, en este caso se debe detallar cual Software.
o Los procesos o proyectos académicos y administrativos que lleva a cabo directamente el
solicitante, estén relacionados con diseño gráfico, codificación de software, edición de
video, audio y música, redes y seguridad informática, los cuales sólo pueden ser
ejecutados en equipos MAC
o El solicitante sea un integrante del comité Directivo de la Universidad
• Las solicitudes presupuestales de impresoras, serán evaluadas, aprobadas o rechazadas por la
Dirección de Informática teniendo en cuenta el siguiente criterio:
o Todo componente tecnológico relacionado con impresión que no pueda ser entregado
en el marco del contrato de impresión que tiene la Universidad con el proveedor que
actualmente presta estos servicios.
7.1.3.2. Adquisición y Renovación
• Las solicitudes de compras relacionadas con equipo de cómputo y periféricos, requieren ser
aprobadas por la Dirección de Informática y deben contar con disponibilidad presupuestal por parte
del área solicitante.
• A los practicantes, monitores y aprendices sólo se le asignarán equipos de cómputo de segunda y
no se les asignarán teléfonos fijos.
• No están autorizadas las compras discos duros externos u otro tipo de almacenamiento de datos
que no sea gestionado centralmente por la Dirección Informática.
7.1.3.2.1. Responsabilidades de los usuarios y aliados
• Realizar las solicitudes de adquisición de equipos de cómputo y periféricos, la cual debe ser coherente
con el ejercicio presupuestal. Dicha solicitud debe contar con la justificación respectiva.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 48
• Una vez recibida la aprobación de la compra por parte de la Dirección de Informática, el área aliada
es la responsable de ingresar la solicitud de compra en el sistema designado para tal fin y hacer
seguimiento de la misma con el Departamento de Compras.
• En caso de requerirse la compra de un equipo de cómputo y periférico que no fue presupuestado, el
área solicitante, debe justificar la razón por la cual no fue incluido en el presupuesto, adjuntar la
autorización del Director o Decano del área responsable y buscar los recursos económicos
requeridos.
• Es responsabilidad de cada área solicitante, en caso de identificar necesidades en cuanto a
componentes de Sistemas de Información, software e infraestructura de TI, en solicitudes cuya
naturaleza no sean originalmente de tecnología, notificar a la Dirección de Informática para su
respectivo análisis.
• Devolver a la Dirección de Informática el equipo cómputo del cual fue solicitada la renovación,
después de que le sea asignado el nuevo equipo.
7.1.3.2.2. Competencias de la Dirección de Informática
• La Dirección de Informática es la responsable de evaluar y seleccionar los proveedores al
momento de contratar o tomar un servicio relacionado con equipos de cómputo y periféricos.
.
• Evaluar las solicitudes de adquisición de nuevos equipos de cómputo y periféricos, teniendo en
cuenta el objeto para el cual fue presupuestado y los criterios de aprobación utilizados durante
la evaluación presupuestal. Dicha solicitud podrá ser aprobada o rechazada por la Dirección de
Informática según los lineamientos establecidos en el presente documento.
• La Dirección de Informática es el área responsable de gestionar y realizar la compra masiva de
equipos de cómputo de acuerdo con el ejercicio presupuestal aprobado.
• Todos los equipos de cómputo que sean adquiridos por la Universidad y que sean de su
propiedad, se entregarán a los centros de costos solicitantes, con una configuración, y software
básico instalado por la Dirección de Informática de acuerdo con las funciones de cada área.
• La Dirección de Informática revisará, aprobará o rechazará las solicitudes con base en los
lineamientos establecido por el comité de contratación cuando las condiciones de la compra lo
ameriten.
• Para la compra de equipos de cómputo, La Dirección de Informática es la única encargada de
definir la configuración y de seleccionar las marcas y proveedores avaladas conjuntamente con
el Departamento de Compras.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 49
7.1.4. Servicios de Impresión, Telefonía IP, Internet y Televisión por Cable
7.1.4.1. Presupuesto
• Las solicitudes presupuestales relacionadas con temas de servicios de impresión, telefonía IP, internet
y televisión por cable, deberán realizarse teniendo en cuenta el calendario presupuestal definido por
Costos y Presupuestos, a través del formato establecido para tal fin.
7.1.4.1.1. Responsabilidades de los usuarios y aliados
• Es responsabilidad de cada área solicitante, presupuestar los servicios de impresión, telefonía IP,
internet y televisión por cable, previa validación y aprobación de la Dirección de Informática.
• Durante la época de presupuesto, es responsabilidad de cada área solicitante, en caso de
identificar servicios de impresión, telefonía IP, internet y televisión por cable en solicitudes cuya
naturaleza no sean de tecnología, notificar a la Dirección de Informática para su respectivo
análisis.
7.1.4.1.2. Competencias de la Dirección de Informática
• La Dirección de Informática es el área responsable de evaluar los servicios de impresión, telefonía
IP, internet y televisión por cable y de aprobar o rechazar la solicitud de acuerdo a la
Infraestructura de TI y las necesidades Institucionales.
7.1.4.2. Adquisición y Renovación
Las solicitudes de compras relacionadas con los servicios de impresión, telefonía IP, internet y televisión
por cable requieren ser aprobadas por la Dirección de Informática.
7.1.4.2.1. Responsabilidades de los usuarios y aliados
• Realizar la solicitud de adquisición de los servicios de impresión, telefonía IP, internet y televisión
por cable la cual debe ser coherente con el ejercicio presupuestal. Dicha solicitud debe contar
con la justificación respectiva.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 50
• Una vez recibida la aprobación de la compra por parte de la Dirección de Informática, el área
aliada es la responsable de ingresar la solicitud de compra en el sistema designado para tal fin y
hacer seguimiento de la misma con el Departamento de Compras.
• En caso de requerirse la compra de servicios de impresión, telefonía IP, internet y televisión por
cable que no fue presupuestado, el área solicitante, debe justificar la razón por la cual no fue
incluido en presupuesto, adjuntar la autorización del responsable del centro de costos y buscar
los recursos económicos requeridos.
• Es responsabilidad de cada área solicitante, en caso de identificar servicios de impresión, telefonía
IP, internet y televisión por cable, en solicitudes cuya naturaleza no sean de tecnología, notificar
a la Dirección de Informática para su respectivo análisis.
7.1.4.2.2. Competencias de la Dirección de Informática
• La Dirección de Informática revisará, aprobará o rechazará las solicitudes con base en los
lineamientos establecido por el comité de contratación cuando las condiciones de la compra lo
ameriten.
• La Dirección de Informática es el área responsable de evaluar los servicios de impresión, telefonía
IP, internet y televisión por cable y de aprobar o rechazar la solicitud de acuerdo a la
Infraestructura de TI y las necesidades Institucionales.
Políticas de Tecnología – Dirección de Informática
EAFIT, marzo 2021
______________________________________________________________ 51
8. INCUMPLIMIENTO
La persona que incumpla cualquiera de los lineamientos establecidos en alguna de las políticas
consagradas en el presente documento, quedará sujeta a las consecuencias de orden económico, laboral
y disciplinario a que hubiere lugar.
El procedimiento para establecer los incumplimientos a los que se refiere el presente capitulo garantizará
el debido proceso consagrado constitucionalmente.
9. VIGENCIA
Las políticas aquí establecidas rigen a partir del 19 de octubre de 2020.
10. EFECTOS
Desde la fecha en que entra en vigencia el presente documento, quedan sin efecto las disposiciones,
reglamentos o manuales que se hubiesen podido adoptar con anterioridad sobre el mismo objeto.
11. SITUACIONES NO PREVISTAS
Cualquier situación no prevista en el presente documento será resuelta en primera instancia por la
Dirección de Informática y en segunda instancia por la Secretaria General de la institución.
Top Related